Ressourcen filtern

Blog

Neue Phishing-Methoden: Erkennung und Schutz

Hacker entwickeln immer raffiniertere Phishing-Methoden und agieren zunehmend beharrlich und berechnend. Anstatt direkt nach dem Zugriff auf ein System aktiv zu werden, starten sie mit einer subtilen Überwachung des E-Mail-Verkehrs, um ihre Angriffe präziser zu gestalten. Neue Phishing-Taktiken Die Sicherheitsexperten von Conscia haben eine neue Art von Phishing identifiziert, die derzeit stark zunimmt. Insbesondere handelt […]

2 Minuten Lesezeit

Emanuel Lipschütz

Neue Phishing-Methoden: Erkennung und Schutz – featured image

Hacker entwickeln immer raffiniertere Phishing-Methoden und agieren zunehmend beharrlich und berechnend. Anstatt direkt nach dem Zugriff auf ein System aktiv zu werden, starten sie mit einer subtilen Überwachung des E-Mail-Verkehrs, um ihre Angriffe präziser zu gestalten.

Neue Phishing-Taktiken

Die Sicherheitsexperten von Conscia haben eine neue Art von Phishing identifiziert, die derzeit stark zunimmt. Insbesondere handelt es sich um eine neue Taktik, bei der die Angreifer nicht sofort handeln, nachdem sie ein Konto gekapert haben. Stattdessen überwachen sie die E-Mails des Opfers über einen längeren Zeitraum. Emanuel Lipschütz, Leiter des Bereichs Cybersicherheit bei Conscia, betont, dass sich diese Angriffe immer weiter verbreiten und den Einfallsreichtum der Angreifer beweisen.

Hauptziel: Finanzabteilungen

Die aktuelle Angriffswelle zielt hauptsächlich auf Mitarbeiter in Finanzabteilungen ab und verwendet eine Methode, die als „Adversary in the Middle“-Angriff (AITM) bekannt ist. Diese Methode zielt darauf ab, den Datenverkehr abzufangen, um Sitzungsinformationen, Kontoinformationen und Passwörter zu stehlen. Anschließend umgehen die Angreifer die Multi-Faktor-Authentifizierung (MFA), indem sie Sitzungscookies stehlen und Selbstbedienungsportale manipulieren.

Im Gegensatz zu früheren Angriffen warten die Angreifer jetzt, bis sie über einen längeren Zeitraum, oft Wochen oder Monate, Zugang zu einem E-Mail-Konto haben. Wenn dann eine große Rechnung verschickt wird, senden die Angreifer sofort eine Folge-E-Mail mit geänderten Bankdaten, die sie auf verschiedene Weise begründen.

Für den Empfänger ist alles in Ordnung – die E-Mail kommt vom richtigen Absender. In der Mailbox des Absenders werden die Spuren beseitigt.

Irgendwann wird dies entdeckt, aber mit etwas Glück gelingt es dem Betreiber, vorher zwei Rechnungen im Abstand von einem Monat zu verschicken. „Wenn man ein Audit macht, wird es entdeckt, weil es Spuren hinterlässt, wie verschiedene Konfigurationen geändert wurden“, sagt Emanuel Lipschütz.

Die Lösung: Schulungen und sichere Systeme

Die effektivste Strategie zur Abwehr von Cyberangriffen bleibt die Förderung eines starken Sicherheitsbewusstseins innerhalb Ihres Unternehmens. Letztendlich dreht sich vieles um die Vermeidung eines einfachen Klicks auf einen betrügerischen Link. Deshalb sind regelmäßige Schulungen, klar definierte Sicherheitsrichtlinien sowie robuste Prozesse und Verfahren unerlässlich.

Zusätzlich bieten verschiedene technische Lösungen wie Multi-Faktor-Authentifizierung, sichere E-Mail-Systeme und fortschrittliche Überwachungstools einen zusätzlichen Schutzschild. Diese Maßnahmen entfalten ihre volle Wirkung besonders dann, wenn sie in einem integrierten Sicherheitskonzept kombiniert eingesetzt werden.

„Die Angriffe werden immer raffinierter, deshalb ist es wichtig, niemals nachlässig zu werden“, sagt Emanuel Lipschütz.

Wie Sie schnell und effektiv Bedrohungen erkennen und abwehren

Die durchschnittliche Verweildauer eines Angreifers in einem attackierten Netzwerk beträgt 200 Tage bis zur Entdeckung. Wir zeigen Ihnen, wie Sie diesen Zeitraum auf wenige Stunden reduzieren können.

Weiterlesen
Über den Autor

Emanuel Lipschütz

Emanuel Lipschütz ist Head of Cybersecurity bei Conscia Schweden. Als Experte mit mehr als 25 Jahren Erfahrung in den Bereichen Cybersicherheit und Networking arbeitete er im auf seiner Karriere mit Unternehmen verschiedenster Branchen zusammen: Banken und Finanzen, Industrie, Energie und Einzelhandel. Emanuel ist einer der wenigen Menschen auf der Welt, die vier Cisco CCIE-Zertifizierungen und […]

Emanuel Lipschütz

Recent Blog posts

Verwandt

Ressourcen